Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Polska w niechlubnej czołówce cyberataków na infrastrukturę krytyczną

CyberatakInfrastruktura krytyczna staje się coraz częstszym celem złożonych cyberataków. Z danych Europejskiego Repozytorium Cyberincydentów wynika, że w latach 2023-2024 odnotowano około 1,4 tys. takich ataków, z czego ponad połowa była wymierzona właśnie w ten newralgiczny obszar. Najczęściej atakowane były systemy opieki zdrowotnej, organizacje finansowe oraz sektory: telekomunikacyjny, transportowy i energetyczny. O czym należy pamiętać, by je skutecznie chronić? Temat analizuje Mariusz Sawczuk, Senior Solutions Engineer, F5.

Jak wynika z danych z raportu IBM X-Force Threat Intelligence Index w 2023 roku Europa była celem 32% globalnych cyberataków. Najczęściej atakowane były: Wielka Brytania (27%), Niemcy (15%), Dania (14%), Portugalia (11%), Włochy (8%) i Francja (8%). W Europie odnotowano także największą liczbę ataków ransomware na świecie (26%). Sytuacja w 2024 r. była jeszcze bardziej niepokojąca. W Europie odnotowano około 500 podejrzanych incydentów, z których co piąty był powiązany z rosyjskimi atakami hybrydowymi lub działaniami szpiegowskimi. Warto zwrócić także uwagę na sytuację w Polsce. Według raportu ESET za drugie półrocze 2024 roku, nasz kraj znalazł się na 7. miejscu na świecie pod względem liczby ataków ransomware, co stanowi wzrost o 37% w porównaniu z pierwszym półroczem.

Skuteczna ochrona w praktyce
W obliczu wzmożonej skali ataków warto wiedzieć, o co zadbać, by móc z nimi skutecznie walczyć. Działania prewencyjne oraz prawidłowa reakcja na incydenty wymagają dobrze przemyślanej strategii. Skuteczna ochrona infrastruktury krytycznej to jedno z największych wyzwań współczesności, wymaga, więc kompleksowego podejścia, które łączy nowoczesne technologie, odpowiednie procedury oraz współpracę na wielu poziomach.

Cyberzagrożenia często wykraczają poza granice państw, dlatego istotna jest współpraca międzynarodowa i międzysektorowa - obejmująca rządy, sektor prywatny i organizacje międzynarodowe. Jednym ze strategicznych elementów zagrożeń „czyhających” na infrastrukturę krytyczną są ataki na dostawców, które mogą prowadzić do zakłócenia łańcuchów dostaw. Dlatego tak ważne jest monitorowanie i weryfikowanie bezpieczeństwa podmiotów zewnętrznych.

Niebagatelną rolę odgrywają też regulacje i zgodność z przepisami. Przestrzeganie norm i standardów cyberbezpieczeństwa - zarówno regulacji krajowych, jak i międzynarodowych - pozwala minimalizować ryzyko i usprawnia reagowanie na zagrożenia. Wprowadzenie unijnych rozporządzeń, takich jak NIS2, zmierzających do podniesienia poziomu zabezpieczeń, to dobry kierunek, ale organizacje powinny również wdrożyć rekomendacje zawarte w dokumencie NIST 800-82r3 (zawierającym rekomendacje dotyczące skutecznego wdrażania środków bezpieczeństwa w zakresie technologii operacyjnych (OT), które uwzględniają wymogi dotyczące osiągów, wydajności, niezawodności i bezpieczeństwa).

Ważną rolę odgrywa również prewencja, dlatego organizacje powinny prowadzić regularne testy penetracyjne i audyty - przeprowadzanie symulacji cyberataków pozwala wykrywać słabe punkty systemu i odpowiednio je zabezpieczać. Wreszcie równie ważne są inwestycje w nowe technologie. Infrastruktura krytyczna musi być stale modernizowana, aby nadążać za zmieniającymi się zagrożeniami, m.in. poprzez wykorzystanie sztucznej inteligencji czy blockchain.

Wspólna odpowiedzialność
Istotnym warunkiem bezpieczeństwa staje się także odporność społeczna, czyli zdolność do reagowania: zapobiegania zagrożeniom, stawiania im oporu i powrotu do funkcjonowania po zakłóceniach w działaniu kluczowych systemów. Opiera się ona na kilku aspektach, z czego kluczowa jest świadomość zagrożeń.

Społeczeństwo powinno być dobrze poinformowane o możliwych zagrożeniach (np. cyberatakach czy awariach technicznych) i sposobach radzenia sobie z nimi.

Ogromne znaczenie ma również zaufanie do instytucji. Stabilność społeczna zależy między innymi od wiary obywateli w skuteczność działań rządu, służb ratunkowych i operatorów infrastruktury krytycznej. Brak zaufania może prowadzić do paniki i chaosu w sytuacjach kryzysowych. Aby ich uniknąć, należy pamiętać o tym, jak ważne są systemy wczesnego ostrzegania. Społeczeństwo powinno mieć dostęp do rzetelnych i szybko przekazywanych informacji na temat zagrożeń i procedur bezpieczeństwa.

Istotną rolę odgrywa tutaj oczywiście aktywność obywatelska, której fundamentem powinna być edukacja. Regularne ćwiczenia, kampanie informacyjne i szkolenia przygotowujące ludzi do reagowania w przypadku awarii lub zagrożeń są kluczowe dla zwiększenia odporności społecznej.

Warto zatem pamiętać, że każdy z nas odgrywa istotną rolę w systemie bezpieczeństwa - już sama świadomość istnienia nowych rodzajów przestępstw i dzielenie się nimi z tymi, którzy być może jeszcze o nich nie wiedzą (np. osobami starszymi), pozwala znacznie ograniczyć liczbę udanych cyberataków. Pomoc w zrozumieniu, jak działają codzienne urządzenia podłączone do Internetu, jakie dane udostępniają i jak sprawdzić ustawienia zabezpieczeń, np. inteligentnych zegarków czy opasek fitness, to jedna z pierwszych aktywności, która pozwoli nam pozytywnie wpłynąć na bezpieczeństwo.

Źródło: F5

Logowanie i rejestracja